JP7452639B2 - Authentication device, authentication method, and program - Google Patents

Authentication device, authentication method, and program Download PDF

Info

Publication number
JP7452639B2
JP7452639B2 JP2022524763A JP2022524763A JP7452639B2 JP 7452639 B2 JP7452639 B2 JP 7452639B2 JP 2022524763 A JP2022524763 A JP 2022524763A JP 2022524763 A JP2022524763 A JP 2022524763A JP 7452639 B2 JP7452639 B2 JP 7452639B2
Authority
JP
Japan
Prior art keywords
challenge
authentication
client terminal
response
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022524763A
Other languages
Japanese (ja)
Other versions
JPWO2021234861A1 (en
Inventor
勝 松林
卓麻 小山
靖 岡野
政志 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021234861A1 publication Critical patent/JPWO2021234861A1/ja
Application granted granted Critical
Publication of JP7452639B2 publication Critical patent/JP7452639B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、チャレンジレスポンス認証に関連するものである。 The present invention relates to challenge-response authentication.

サーバ‐クライアント間の認証方法として、チャレンジレスポンス認証がある。チャレンジレスポンス認証では、サーバがクライアント端末にチャレンジを送信し、クライアント端末が、サーバから受信したチャレンジを基にパスワード等のデータを組み合わせて演算を行い、ハッシュ値をレスポンスとしてサーバに返す。サーバは、クライアント端末から受信したハッシュ値を確認することでクライアント端末の認証を行う。 Challenge-response authentication is an authentication method between server and client. In challenge-response authentication, the server sends a challenge to the client terminal, and the client terminal performs an operation by combining data such as a password based on the challenge received from the server, and returns a hash value to the server as a response. The server authenticates the client terminal by checking the hash value received from the client terminal.

チャレンジレスポンス認証は、例えば、自動車の診断通信プロトコル(UDS:Unified Diagnostic Services)において、サーバとしてのECU(Electronic Control Unit)が診断ツールを認証する際に利用されている(非特許文献1)。 Challenge-response authentication is used, for example, in an automobile diagnostic communication protocol (UDS: Unified Diagnostic Services) when an ECU (Electronic Control Unit) as a server authenticates a diagnostic tool (Non-Patent Document 1).

非特許文献1に開示された技術では、例えば製造業者毎に、ECUによるチャレンジ生成方法として、(1)チャレンジ要求を受信する度に固定のチャレンジを生成する固定生成方法と、(2)チャレンジ要求を受信する度にランダムにチャレンジを生成するランダム生成方法の2つのチャレンジ生成方法のうちのいずれかを選択可能である。 In the technology disclosed in Non-Patent Document 1, for example, for each manufacturer, as a challenge generation method using an ECU, (1) a fixed generation method that generates a fixed challenge every time a challenge request is received; and (2) a challenge request generation method. It is possible to select one of two challenge generation methods: a random generation method in which a challenge is randomly generated every time a message is received.

International Standard ISO14229-1 Second edition、2013/3/15、https://www.iso.org/standard/55283.htmlInternational Standard ISO14229-1 Second edition, 2013/3/15, https://www.iso.org/standard/55283.html

しかし、上述した固定生成方法とランダム生成方法の2つのチャレンジ生成方法のうちのいずれかを固定的に使用する場合、攻撃に弱く不正に認証を突破される可能性があるという課題がある。すなわち、従来技術では、チャレンジレスポンス認証において、セキュリティが低下するという課題がある。 However, when one of the two challenge generation methods, fixed generation method and random generation method, is used in a fixed manner, there is a problem that the challenge is vulnerable to attacks and there is a possibility that authentication may be illegally breached. That is, in the conventional technology, there is a problem that security deteriorates in challenge-response authentication.

本発明は上記の点に鑑みてなされたものであり、チャレンジレスポンス認証において、セキュリティを向上させるための技術を提供することを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to provide a technique for improving security in challenge-response authentication.

開示の技術によれば、 チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置であって、
前記クライアント端末からチャレンジ要求を受信する受信部と、
前記チャレンジ要求に対するチャレンジを生成する制御部と、
前記チャレンジを前記クライアント端末に送信する送信部と、を備え、
前記制御部は、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証装置であり、
前記認証装置が、最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、又は、前記認証装置が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、前記制御部は、前記ランダム生成方法でチャレンジを生成する
認証装置が提供される。

According to the disclosed technology, there is provided an authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving unit that receives a challenge request from the client terminal;
a control unit that generates a challenge in response to the challenge request;
a transmitter that transmits the challenge to the client terminal,
The control unit may select a fixed generation method for generating a challenge with a fixed value or a random generation method for generating a challenge with a random value , depending on the progress of authentication with the client terminal in a challenge-response authentication method. An authentication device that generates a challenge using one of the generation methods,
When the authentication device is in a state where it first receives a challenge request from the client terminal, or when the authentication device is in a state where it first receives a challenge request from the client terminal after receiving a response that results in authentication failure. In one case, the control unit generates a challenge using the random generation method.
An authentication device is provided.

開示の技術によれば、チャレンジレスポンス認証において、セキュリティを向上させるための技術が提供される。 According to the disclosed technology, a technology for improving security in challenge-response authentication is provided.

本発明の実施の形態における認証システムの構成図である。1 is a configuration diagram of an authentication system according to an embodiment of the present invention. 認証システムの基本的な動作を説明するためのシーケンス図である。FIG. 2 is a sequence diagram for explaining the basic operation of the authentication system. 固定的にチャレンジを生成する場合の攻撃方法を説明するための図である。FIG. 3 is a diagram for explaining an attack method when a challenge is generated in a fixed manner. ランダムにチャレンジを生成する場合の攻撃方法を説明するための図である。FIG. 3 is a diagram for explaining an attack method when randomly generating challenges. 認証システムの動作例を説明するためのシーケンス図である。FIG. 2 is a sequence diagram for explaining an example of the operation of the authentication system. 状態遷移を説明するための図である。FIG. 3 is a diagram for explaining state transition. 認証装置の構成例を示す図である。It is a diagram showing an example of the configuration of an authentication device. 認証装置のハードウェア構成例を示す図である。It is a diagram showing an example of the hardware configuration of an authentication device. 実施例1を説明するための図である。3 is a diagram for explaining Example 1. FIG. 実施例2を説明するための図である。FIG. 7 is a diagram for explaining Example 2.

以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention (this embodiment) will be described below with reference to the drawings. The embodiments described below are merely examples, and embodiments to which the present invention is applied are not limited to the following embodiments.

(システム構成)
図1に、本実施の形態における認証システムの構成例を示す。図1に示すように、本実施の形態における認証システムは、クライアント端末200と認証装置100を有し、これらがネットワーク300に接続された構成を有する。
(System configuration)
FIG. 1 shows a configuration example of an authentication system in this embodiment. As shown in FIG. 1, the authentication system according to this embodiment includes a client terminal 200 and an authentication device 100, which are connected to a network 300.

認証装置100は、チャレンジレスポンス認証を行ってクライアント端末200を認証する。図2を参照して認証システムの基本的な動作例を説明する。 The authentication device 100 performs challenge-response authentication to authenticate the client terminal 200. An example of the basic operation of the authentication system will be explained with reference to FIG.

S101において、クライアント端末200が認証装置100にチャレンジ要求を送信する。チャレンジ要求は、チャレンジの送信を認証装置100に要求するメッセージである。 In S101, the client terminal 200 transmits a challenge request to the authentication device 100. The challenge request is a message requesting the authentication device 100 to send a challenge.

S102において、認証装置100はクライアント端末200にチャレンジを送信する。認証装置100からクライアント端末200に送信されるチャレンジは、新たに生成されたランダムな値(乱数と呼んでもよい)、又は、固定的な値である。固定的な値とは、例えば、認証装置100に予め格納されている値である。また、固定的な値が、過去にランダムな値として生成した値を再利用するものであってもよい。なお、認証装置100に予め格納されている固定的な値を読み出してチャレンジとして使用することは、「チャレンジを生成する」ことに含まれる。 In S102, the authentication device 100 transmits a challenge to the client terminal 200. The challenge sent from the authentication device 100 to the client terminal 200 is a newly generated random value (which may also be called a random number) or a fixed value. The fixed value is, for example, a value stored in the authentication device 100 in advance. Furthermore, the fixed value may be one that reuses a value generated as a random value in the past. Note that reading out a fixed value stored in advance in the authentication device 100 and using it as a challenge is included in "generating a challenge."

チャレンジ送信毎にランダムな値として新たに生成されるチャレンジをランダムチャレンジと呼び、固定的な値のチャレンジを固定チャレンジと呼ぶことにする。ランダムチャレンジと固定チャレンジのいずれを選択するかについての選択方法については後述する。 A challenge that is newly generated as a random value every time a challenge is sent will be called a random challenge, and a challenge with a fixed value will be called a fixed challenge. The selection method for selecting either the random challenge or the fixed challenge will be described later.

S103において、チャレンジを受信したクライアント端末200は、チャレンジを用いてハッシュ値を求める演算を行って、演算結果であるレスポンスを生成し、当該レスポンスを認証装置100に送信する。 In S103, the client terminal 200 that has received the challenge performs a calculation to obtain a hash value using the challenge, generates a response that is the calculation result, and transmits the response to the authentication device 100.

S104において、認証装置100は、チャレンジを用いたクライアント端末200での演算と同じ演算を行って、演算結果とレスポンスとを比較して、これらが一致すれば認証成功と判断し、一致しなければ認証失敗と判断し、認証結果(認証成功又は認証失敗)をクライアント端末200に返す。 In S104, the authentication device 100 performs the same calculation as the calculation at the client terminal 200 using the challenge, compares the calculation result and the response, and determines that the authentication is successful if they match, and if they do not match. It is determined that the authentication has failed, and the authentication result (authentication success or authentication failure) is returned to the client terminal 200.

認証失敗の場合、クライアント端末200が再度チャレンジ要求を送信することが想定される。再度のチャレンジ要求に基づき、再度認証が行われる。ただし、認証装置100は、クライアント端末200に対する認証失敗が許容回数N(Nは0以上の整数)を超える回数連続して発生したことを検知すると、予め定めた所定時間の期間、クライアント端末200からのチャレンジ要求に対してチャレンジを返さない。 In the case of authentication failure, it is assumed that the client terminal 200 will send a challenge request again. Authentication is performed again based on the re-challenge request. However, if the authentication device 100 detects that authentication failures for the client terminal 200 have occurred consecutively more than the allowable number of times N (N is an integer greater than or equal to 0), the authentication device 100 is configured to authenticate the client terminal 200 for a predetermined period of time. does not return a challenge in response to a challenge request.

S103とS104における、チャレンジを用いてハッシュ値を求める演算について、より詳細には、例えばパスワード(あるいはユーザIDとパスワード)を更に用いることとしてもよい。 In more detail, for example, a password (or user ID and password) may be further used in the calculations in S103 and S104 to obtain a hash value using a challenge.

すなわち、S103において、クライアント端末200は、チャレンジとパスワードを連結した値から、ハッシュ関数を用いてハッシュ値を求め、当該ハッシュ値をレスポンスとして認証装置100に送信する。S104において、認証装置100は、予め格納してあるクライアント端末200のパスワードを用いて、クライアント端末での演算と同じ演算を行って認証を行う。 That is, in S103, the client terminal 200 uses a hash function to obtain a hash value from the value obtained by concatenating the challenge and password, and transmits the hash value to the authentication device 100 as a response. In S104, the authentication device 100 uses the pre-stored password of the client terminal 200 to perform authentication by performing the same calculation as that performed on the client terminal.

(課題について)
本実施の形態では、後述するように、認証装置100が、固定チャレンジを生成する固定生成方法とランダムチャレンジを生成するランダム生成方法のうちのいずれかを選択することによりセキュリティ向上させている。固定生成方法とランダム生成方法のうちのいずれかを選択する仕組みを持たない場合、つまり、固定生成方法とランダム生成方法のうちのいずれかを固定的に使用する場合、攻撃に弱い。ここで、本実施の形態での効果を分かり良くするために、固定生成方法とランダム生成方法のうちのいずれかを固定的に使用する場合における攻撃の例について説明する。
(About the assignment)
In this embodiment, as will be described later, the authentication device 100 improves security by selecting either a fixed generation method for generating a fixed challenge or a random generation method for generating a random challenge. If you do not have a mechanism to select either the fixed generation method or the random generation method, that is, if you use either the fixed generation method or the random generation method fixedly, you are vulnerable to attacks. Here, in order to better understand the effects of this embodiment, an example of an attack when either the fixed generation method or the random generation method is used in a fixed manner will be described.

<固定生成方法を固定的に使用する場合>
図3を参照して、仮に認証装置100が固定生成方法を固定的に使用したとした場合における、クライアント端末200による攻撃の例を説明する。
<When using fixed generation method>
With reference to FIG. 3, an example of an attack by the client terminal 200 in a case where the authentication device 100 uses a fixed generation method in a fixed manner will be described.

S11~S14において、チャレンジ要求~認証失敗が繰り返される。クライアント端末200は、同じ固定チャレンジに対して様々なレスポンスを認証装置100に送信することで、Brute Force Attackやサイドチャネル攻撃を実行し、正しいレスポンスを推定する。図3の例では、S22の固定チャレンジに対して正しいレスポンスが推定され、認証に成功する。すなわち、認証が不正に突破される。特に許容回数Nが大きい場合に、この攻撃に対する危険が大きくなる。 In S11 to S14, a challenge request to authentication failure is repeated. The client terminal 200 executes a brute force attack or a side channel attack by transmitting various responses to the same fixed challenge to the authentication device 100, and estimates the correct response. In the example of FIG. 3, a correct response is estimated to the fixed challenge in S22, and authentication is successful. In other words, authentication is illegally breached. In particular, when the allowable number of times N is large, the risk of this attack becomes large.

<ランダム生成方法を固定的に使用する場合>
図4を参照して、仮に認証装置100がランダム生成方法を固定的に使用したとした場合における、クライアント端末200による攻撃の例を説明する。
<When using a fixed random generation method>
With reference to FIG. 4, an example of an attack by the client terminal 200 in the case where the authentication device 100 permanently uses the random generation method will be described.

ここで、攻撃者であるクライアント端末200が、あるチャレンジCに対するレスポンスRを知っているとする。 Here, it is assumed that the client terminal 200, which is an attacker, knows the response R to a certain challenge C.

クライアント端末200は、チャレンジC(目的のチャレンジ)が得られるまでチャレンジ要求だけを繰り返し(S31、S41)、S42においてチャレンジCを取得した時点でレスポンスRを応答する(S43)。これにより、認証が不正に突破される。 The client terminal 200 repeats only the challenge request until it obtains the challenge C (target challenge) (S31, S41), and responds with a response R when it obtains the challenge C in S42 (S43). This allows the authentication to be illegally breached.

この攻撃では、チャレンジCが認証装置100から送信されるまで、クライアント端末200はレスポンスを返さないので、認証を一度も失敗しない。そのため、許容回数Nが小さい場合でも攻撃が成立してしまう。 In this attack, the client terminal 200 does not return a response until the challenge C is sent from the authentication device 100, so the authentication never fails. Therefore, even if the allowed number of times N is small, the attack will succeed.

以下、上記のような攻撃に対する脆弱性を解消した本実施の形態に係る認証システムの動作等について説明する。 The operation of the authentication system according to this embodiment, which eliminates the vulnerability to attacks as described above, will be described below.

(認証システムの動作例)
本実施の形態では、認証装置100は、チャレンジの生成方法(固定生成方法又はランダム生成方法)を認証装置100の状態に応じて適切なタイミングで切り替える。
(Example of authentication system operation)
In this embodiment, authentication device 100 switches the challenge generation method (fixed generation method or random generation method) at appropriate timing depending on the state of authentication device 100.

より具体的には、認証装置100は、最初のチャレンジと、認証失敗となるレスポンスの受信後の最初のチャレンジを、ランダム生成方法で生成し、これら以外のチャレンジを固定生成方法で生成する。 More specifically, the authentication device 100 generates the first challenge and the first challenge after receiving a response that results in authentication failure using a random generation method, and generates the other challenges using a fixed generation method.

すなわち、認証装置100が、最初にチャレンジ要求をクライアント端末200から受信した状態にある場合、又は、認証装置100が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求をクライアント端末200から受信した状態にある場合、認証装置100は、ランダム生成方法でチャレンジを生成する
また、認証装置100は、レスポンスを受信する前に、2回目のチャレンジ要求又は2回目以降のチャレンジ要求をクライアント端末200から受信した状態にある場合に、固定生成方法でチャレンジを生成する。
That is, when the authentication device 100 is in a state where it first receives a challenge request from the client terminal 200, or when the authentication device 100 first receives a challenge request from the client terminal 200 after receiving a response that indicates authentication failure. If the authentication device 100 is in the state, the authentication device 100 generates a challenge using a random generation method.The authentication device 100 also receives a second or subsequent challenge request from the client terminal 200 before receiving a response. A challenge is generated using a fixed generation method when the current state is met.

図5を参照して、上記の方法でチャレンジの生成方法を切り替える場合における認証システムの動作例を説明する。 With reference to FIG. 5, an example of the operation of the authentication system when changing the challenge generation method using the above method will be described.

S201において、クライアント端末200は認証装置100に対してチャレンジ要求を送信する。S202において、認証装置100はランダムチャレンジを生成し、クライアント端末200に対して当該ランダムチャレンジを送信する。 In S201, the client terminal 200 transmits a challenge request to the authentication device 100. In S202, the authentication device 100 generates a random challenge and transmits the random challenge to the client terminal 200.

ここで、クライアント端末200が、図4で説明した攻撃を行おうとすると想定する。S203において、クライアント端末200は認証装置100に対してチャレンジ要求を送信する。S204において、認証装置100は固定チャレンジを生成し、クライアント端末200に対して当該固定チャレンジを送信する。 Here, it is assumed that the client terminal 200 attempts to perform the attack described in FIG. 4. In S203, the client terminal 200 transmits a challenge request to the authentication device 100. In S204, the authentication device 100 generates a fixed challenge and transmits the fixed challenge to the client terminal 200.

S205において、クライアント端末200は認証装置100に対してチャレンジ要求を送信する。S206において、認証装置100は固定チャレンジを生成し、クライアント端末200に対して当該固定チャレンジを送信する。 In S205, the client terminal 200 transmits a challenge request to the authentication device 100. In S206, the authentication device 100 generates a fixed challenge and transmits the fixed challenge to the client terminal 200.

この時点で、クライアント端末200は、固定チャレンジを受信することを認識するので、図3で説明した攻撃を行おうとすると想定する。 At this point, the client terminal 200 recognizes that it will receive a fixed challenge, so it is assumed that the client terminal 200 attempts to perform the attack described in FIG. 3.

S207において、クライアント端末200は認証装置100に対してレスポンスを送信する。S208において、認証装置100はクライアント端末200に対して認証結果(認証失敗)を送信する。 In S207, the client terminal 200 transmits a response to the authentication device 100. In S208, the authentication device 100 transmits the authentication result (authentication failure) to the client terminal 200.

S209において、クライアント端末200は認証装置100に対してチャレンジ要求を送信する。S210において、認証装置100はランダムチャレンジを生成し、クライアント端末200に対して当該ランダムチャレンジを送信する。これにより、図3で説明した攻撃を行おうとしてもできなくなる。 In S209, the client terminal 200 transmits a challenge request to the authentication device 100. In S210, the authentication device 100 generates a random challenge and transmits the random challenge to the client terminal 200. This makes it impossible to perform the attack described in FIG. 3.

攻撃者ではないクライアント端末200の場合、例えば、S202の後に、正しいレスポンスが返されて、認証に成功する。 In the case of the client terminal 200 that is not the attacker, for example, after S202, a correct response is returned and the authentication is successful.

<効果について>
固定生成方法を固定的に使用する場合には、図3を参照して説明したとおり、同じ固定チャレンジに対して様々なレスポンスを応答できることが課題であった。本発明に係る技術により、認証装置100は、レスポンス受信(認証失敗)後はランダムにチャレンジを生成するので、上記課題を解決できる。従って、Brute Force Attackやサイドチャネル攻撃によりレスポンスを推定する等の攻撃に強いチャレンジレスポンス認証を提供することができる。
<About effects>
When using the fixed generation method in a fixed manner, as explained with reference to FIG. 3, the problem is that various responses can be given to the same fixed challenge. With the technology according to the present invention, the authentication device 100 randomly generates a challenge after receiving a response (authentication failure), so the above problem can be solved. Therefore, it is possible to provide challenge-response authentication that is resistant to attacks such as brute force attack and side channel attack to estimate the response.

ランダム生成方法を固定的に使用する場合には、図4を参照して説明したとおり、目的のチャレンジが得られるまでチャレンジ要求だけを繰り返せることが課題であった。本発明に係る技術により、クライアント端末200がレスポンスを送信せずにチャレンジ要求だけを繰り返した場合は、認証装置100は同じ固定チャレンジを送信するため、上記課題を解決できる。従って、特定のチャレンジに対するレスポンスを知っていることによる攻撃に強いチャレンジレスポンス認証を提供することができる。 When using the random generation method in a fixed manner, as explained with reference to FIG. 4, the problem is that only the challenge request can be repeated until the desired challenge is obtained. According to the technology according to the present invention, when the client terminal 200 repeats only a challenge request without transmitting a response, the authentication device 100 transmits the same fixed challenge, so the above problem can be solved. Therefore, it is possible to provide challenge-response authentication that is resistant to attacks based on knowing the response to a specific challenge.

(状態遷移例)
次に、認証装置100の詳細動作例として、図6を参照して、認証装置100の状態遷移動作例を説明する。図6におけるS(n=0~5)は状態を示す。
(Example of state transition)
Next, as a detailed operation example of the authentication device 100, an example of the state transition operation of the authentication device 100 will be described with reference to FIG. S n (n=0 to 5) in FIG. 6 indicates the state.

は、チャレンジ未生成状態であり、レスポンスを受け付けない状態である。この状態ではチャレンジ生成方法はランダム生成である。 S0 is a state where a challenge has not been generated and no response is accepted. In this state, the challenge generation method is random generation.

の状態において、認証装置100がチャレンジ要求を受信すると、状態はSに遷移する。Sは、レスポンスを受け付けない状態であり、認証装置100はランダムにチャレンジを生成する。Sの状態において、認証装置100によるチャレンジの生成が完了すると、状態はSに遷移する。 When the authentication device 100 receives a challenge request in state S0 , the state transitions to S1 . S1 is a state in which no response is accepted, and the authentication device 100 randomly generates a challenge. When the generation of a challenge by the authentication device 100 is completed in state S1 , the state transitions to S2 .

の状態において、認証装置100は生成済みのチャレンジを送信し、レスポンス待ちの状態になる。チャレンジ生成方法は固定生成であり、認証装置100は、Sの状態において、チャレンジ要求を受信する度に、固定チャレンジを送信する。 In the state of S2 , the authentication device 100 transmits the generated challenge and enters a state of waiting for a response. The challenge generation method is fixed generation, and the authentication device 100 transmits a fixed challenge every time it receives a challenge request in state S2 .

の状態において、認証装置100がレスポンスを受信し、認証に成功すると、状態はSの認証完了状態に遷移する。その後、認証装置100は、認証完了状態を解除し、Sの状態に遷移する。 When the authentication device 100 receives a response and succeeds in authentication in the state S2 , the state transitions to the authentication completed state in S5 . Thereafter, the authentication device 100 cancels the authentication completion state and transitions to the S0 state.

の状態において、認証失敗回数が許容回数未満のときに、認証装置100がレスポンスを受信し、認証に失敗すると、状態はSの状態に遷移する。Sの状態は、チャレンジ要求待ち状態であり、レスポンスを受け付けない状態である。チャレンジ生成方法は固定生成である。Sの状態において、認証装置100がチャレンジ要求を受信すると、状態はSに遷移する。 In state S2 , if the authentication device 100 receives a response when the number of authentication failures is less than the allowable number of times and authentication fails, the state transitions to state S4 . The state S4 is a challenge request waiting state and a response is not accepted. The challenge generation method is fixed generation. When the authentication device 100 receives a challenge request in state S4 , the state transitions to S1 .

の状態において、認証装置100がレスポンスを受信し、認証に失敗し、認証失敗回数が許容回数以上となったときに、状態はSの状態に遷移する。Sの状態は、チャレンジを返さない状態であり、レスポンスを受け付けない状態である。チャレンジ生成方法は固定生成である。 In the state of S2 , when the authentication device 100 receives a response, fails the authentication, and the number of failed authentications exceeds the allowable number of times, the state transitions to the state of S3 . The S3 state is a state in which a challenge is not returned and a response is not accepted. The challenge generation method is fixed generation.

の状態において、一定時間(予め定めた長さの時間)が経過すると、認証失敗回数を初期化し、状態はSの状態に遷移する。 When a certain period of time (a predetermined length of time) has elapsed in state S3 , the number of authentication failures is initialized and the state transitions to state S4 .

(装置構成例)
図7に、本実施の形態における認証装置100の構成例を示す。図7に示すように、本実施の形態における認証装置100は、送信部110、受信部120、制御部130、データ格納部140を備える。
(Example of device configuration)
FIG. 7 shows a configuration example of authentication device 100 in this embodiment. As shown in FIG. 7, authentication device 100 in this embodiment includes a transmitting section 110, a receiving section 120, a control section 130, and a data storage section 140.

送信部110は、クライアント端末200へチャレンジを送信する。また、送信部110は、クライアント端末200へ認証結果を送信する。受信部120は、クライアント端末200からチャレンジ要求を受信する。また、受信部120は、クライアント端末200からレスポンスを受信する。 The transmitter 110 transmits a challenge to the client terminal 200. Further, the transmitter 110 transmits the authentication result to the client terminal 200. The receiving unit 120 receives a challenge request from the client terminal 200. Further, the receiving unit 120 receives a response from the client terminal 200.

データ格納部140には、固定チャレンジ、許容回数、予め定め長さの時間長等、処理に使用するデータが格納されている。制御部130は、ランダムチャレンジの生成、認証の演算、認証の処理等を実行する。また、制御部130は、データ格納部140に格納されたデータを読み出して利用することで、図6を参照して説明した状態遷移の制御を実行する。 The data storage unit 140 stores data used for processing, such as a fixed challenge, an allowed number of times, and a predetermined time length. The control unit 130 executes random challenge generation, authentication calculation, authentication processing, and the like. Further, the control unit 130 executes the state transition control described with reference to FIG. 6 by reading and using data stored in the data storage unit 140.

なお、クライアント端末200は、既存のチャレンジレスポンス認証のクライアントの機能を持つ装置であればどのような装置でもよい。 Note that the client terminal 200 may be any device as long as it has the function of an existing challenge-response authentication client.

<ハードウェア構成例>
本実施の形態における認証装置100は、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。なお、この「コンピュータ」は、物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。仮想マシンを使用する場合、ここで説明する「ハードウェア」は仮想的なハードウェアである。
<Hardware configuration example>
Authentication device 100 in this embodiment can be realized, for example, by causing a computer to execute a program that describes the processing contents described in this embodiment. Note that this "computer" may be a physical machine or a virtual machine on a cloud. When using a virtual machine, the "hardware" described here is virtual hardware.

上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。 The above program can be recorded on a computer-readable recording medium (such as a portable memory) and can be stored or distributed. It is also possible to provide the above program through a network such as the Internet or e-mail.

図8は、上記コンピュータのハードウェア構成例を示す図である。図8のコンピュータは、それぞれバスBSで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。 FIG. 8 is a diagram showing an example of the hardware configuration of the computer. The computer in FIG. 8 includes a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, an output device 1008, etc., which are interconnected by a bus BS.

当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。 A program for realizing processing by the computer is provided, for example, by a recording medium 1001 such as a CD-ROM or a memory card. When the recording medium 1001 storing the program is set in the drive device 1000, the program is installed from the recording medium 1001 to the auxiliary storage device 1002 via the drive device 1000. However, the program does not necessarily need to be installed from the recording medium 1001, and may be downloaded from another computer via a network. The auxiliary storage device 1002 stores installed programs as well as necessary files, data, and the like.

メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、認証装置100に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。 The memory device 1003 reads the program from the auxiliary storage device 1002 and stores it when there is an instruction to start the program. The CPU 1004 implements functions related to the authentication device 100 according to programs stored in the memory device 1003. The interface device 1005 is used as an interface for connecting to a network. A display device 1006 displays a GUI (Graphical User Interface) or the like based on a program. The input device 1007 is composed of a keyboard, a mouse, buttons, a touch panel, or the like, and is used to input various operation instructions. An output device 1008 outputs the calculation result.

次に、本実施の形態における認証装置100の具体的な適用例として実施例1、実施例2を説明する。 Next, Example 1 and Example 2 will be described as specific application examples of the authentication device 100 in this embodiment.

(実施例1)
実施例1は、認証装置100を、UDS(Unified Diagnosis Services)で規定されるチャレンジレスポンス認証に適用する例である。
(Example 1)
Embodiment 1 is an example in which the authentication device 100 is applied to challenge-response authentication defined by UDS (Unified Diagnosis Services).

UDSは、車載ECUの診断やソフトウェアアップデート、設定変更等を行うためのアプリケーションレベルのプロトコルである。UDSを利用した診断等を行う際には、UDSで規定されたチャレンジレスポンス認証によってECUが診断ツールを認証し、診断ツールがECUに対して診断や設定変更等を実施することをECUが認可する。 UDS is an application level protocol for diagnosing in-vehicle ECUs, updating software, changing settings, etc. When performing a diagnosis using UDS, the ECU authenticates the diagnostic tool using challenge-response authentication specified by the UDS, and the ECU authorizes the diagnostic tool to perform diagnosis or change settings on the ECU. .

実施例1では、この認証に本発明に係る技術を適用する。すなわち、UDS上で動作するアプリケーションから、チャレンジ生成方法を動的に切り替えることでUDSのプロトコルを変更することなく、図5、図6を参照して説明した認証を行うことが可能である。 In the first embodiment, the technology according to the present invention is applied to this authentication. That is, by dynamically switching the challenge generation method from an application running on the UDS, it is possible to perform the authentication described with reference to FIGS. 5 and 6 without changing the UDS protocol.

図9に、実施例1のシステム構成例を示す。図9に示すように、本システムでは、車両500にECU400が搭載され、ECU400が、OBD2等のコネクタで診断ツール600に接続され、ECU400と診断ツール600との間で通信が行われる。 FIG. 9 shows an example of the system configuration of the first embodiment. As shown in FIG. 9, in this system, an ECU 400 is mounted on a vehicle 500, the ECU 400 is connected to a diagnostic tool 600 through a connector such as an OBD 2, and communication is performed between the ECU 400 and the diagnostic tool 600.

この構成において、ECU400に認証装置100の機能が含まれ、診断ツール600にクライアント端末200の機能が含まれる。これまでに説明した認証装置100による認証方法と同様の認証方法でECU400が診断ツール600の認証を行う。 In this configuration, the ECU 400 includes the functions of the authentication device 100, and the diagnostic tool 600 includes the functions of the client terminal 200. ECU 400 authenticates diagnostic tool 600 using an authentication method similar to the authentication method by authentication device 100 described above.

(実施例2)
実施例2は、認証装置100を、CHAP(Challenge Handshake Authentication Protocol)認証に適用する例である。CHAP認証は、リモートアクセスで一般的に使われる認証方式である。
(Example 2)
Embodiment 2 is an example in which the authentication device 100 is applied to CHAP (Challenge Handshake Authentication Protocol) authentication. CHAP authentication is an authentication method commonly used for remote access.

図10に、実施例2のシステム構成例を示す。図10に示すように、本システムは、リモートアクセスサーバに相当するサーバ700と、リモートアクセスを実行するクライアント端末900とがネットワーク800で接続された構成を有する。 FIG. 10 shows an example of the system configuration of the second embodiment. As shown in FIG. 10, this system has a configuration in which a server 700 corresponding to a remote access server and a client terminal 900 that executes remote access are connected via a network 800.

この構成において、サーバ700に認証装置100の機能が含まれ、クライアント端末900にクライアント端末200の機能が含まれる。これまでに説明した認証装置100による認証方法と同様の認証方法でサーバ700がクライアント端末200の認証を行う。 In this configuration, the server 700 includes the functions of the authentication device 100, and the client terminal 900 includes the functions of the client terminal 200. The server 700 authenticates the client terminal 200 using an authentication method similar to the authentication method by the authentication device 100 described above.

より具体的には、CHAP認証では、クライアント端末900がサーバ700に対してユーザ名を送信すると、サーバ700はユーザ名を基に乱数鍵(チャレンジ)を生成してクライアント端末900に送り返す。クライアント端末900はその鍵を使ってパスワードを暗号化し、サーバ700に送り返す。暗号化されたパスワードがレスポンスに相当する。サーバ700は、受信した暗号化されたパスワードを、サーバ700自身が保持しているパスワードから生成した暗号化されたパスワードと比較し、これらが一致すれば認証成功と判断し、クライアント端末900からのログインを許可する。 More specifically, in CHAP authentication, when the client terminal 900 transmits a user name to the server 700, the server 700 generates a random number key (challenge) based on the user name and sends it back to the client terminal 900. Client terminal 900 encrypts the password using the key and sends it back to server 700. The encrypted password corresponds to the response. The server 700 compares the received encrypted password with an encrypted password generated from the password held by the server 700 itself, and if they match, it determines that the authentication is successful, and accepts the request from the client terminal 900. Allow login.

図6で説明した状態遷移に従って、サーバ700は、「チャレンジ生成方法=固定生成」の場合には、同じパスワード(同じクライアント端末900)に対して同じチャレンジを返し、「チャレンジ生成方法=ランダム生成」の場合には、同じパスワード(同じクライアント端末900)に対して違うチャレンジを返す。 According to the state transition explained in FIG. 6, the server 700 returns the same challenge to the same password (same client terminal 900) when the "challenge generation method = fixed generation", and returns the same challenge to the same password (the same client terminal 900), and when the "challenge generation method = random generation" In this case, a different challenge is returned for the same password (same client terminal 900).

(実施の形態の効果)
以上説明したとおり、本実施の形態に係る認証装置100により、チャレンジレスポンス認証において、セキュリティを向上させることが可能となる。
(Effects of embodiment)
As explained above, the authentication device 100 according to the present embodiment makes it possible to improve security in challenge-response authentication.

(実施の形態のまとめ)
本明細書には、少なくとも下記の各項に記載した認証装置、認証方法、及びプログラムが記載されている。
(第1項)
チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置であって、
前記クライアント端末からチャレンジ要求を受信する受信部と、
前記チャレンジ要求に対するチャレンジを生成する制御部と、
前記チャレンジを前記クライアント端末に送信する送信部と、を備え、
前記制御部は、前記認証装置の状態に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する
認証装置。
(第2項)
前記認証装置が、最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、又は、前記認証装置が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、前記制御部は、前記ランダム生成方法でチャレンジを生成する
第1項に記載の認証装置。
(第3項)
前記認証装置が、レスポンスを受信する前に、2回目のチャレンジ要求又は2回目以降のチャレンジ要求を前記クライアント端末から受信した状態にある場合に、前記制御部は、前記固定生成方法でチャレンジを生成する
第1項又は第2項に記載の認証装置。
(第4項)
前記受信部がレスポンスを受信し、当該レスポンスによる認証に失敗し、認証失敗回数が所定の許容回数に達した場合において、前記受信部がチャレンジ要求を前記クライアント端末から受信した場合でも、前記送信部はチャレンジを前記クライアント端末に送信しない
第1項ないし第3項のうちいずれか1項に記載の認証装置。
(第5項)
チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置が実行する認証方法であって、
前記クライアント端末からチャレンジ要求を受信する受信ステップと、
前記チャレンジ要求に対するチャレンジを生成する生成ステップと、
前記チャレンジを前記クライアント端末に送信する送信ステップと、を備え、
前記生成ステップにおいて、前記認証装置の状態に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する
認証方法。
(第6項)
コンピュータを、第1項ないし第4項のうちいずれか1項に記載の認証装置における各部として機能させるためのプログラム。
(Summary of embodiments)
This specification describes at least the authentication device, authentication method, and program described in the following sections.
(Section 1)
An authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving unit that receives a challenge request from the client terminal;
a control unit that generates a challenge in response to the challenge request;
a transmitter that transmits the challenge to the client terminal,
The control unit generates a challenge using either a fixed generation method that generates a challenge with a fixed value or a random generation method that generates a challenge with a random value, depending on the state of the authentication device. Generate authentication device.
(Section 2)
When the authentication device is in a state where it first receives a challenge request from the client terminal, or when the authentication device is in a state where it first receives a challenge request from the client terminal after receiving a response that results in authentication failure. The authentication device according to claim 1, in which the control unit generates a challenge using the random generation method.
(Section 3)
If the authentication device is in a state where it has received a second challenge request or a second or subsequent challenge request from the client terminal before receiving a response, the control unit generates a challenge using the fixed generation method. The authentication device described in paragraph 1 or 2.
(Section 4)
When the receiving section receives a response, fails authentication based on the response, and the number of authentication failures reaches a predetermined allowable number of times, even if the receiving section receives a challenge request from the client terminal, the transmitting section The authentication device according to any one of paragraphs 1 to 3, wherein the authentication device does not transmit a challenge to the client terminal.
(Section 5)
An authentication method executed by an authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving step of receiving a challenge request from the client terminal;
a generation step of generating a challenge for the challenge request;
a sending step of sending the challenge to the client terminal,
In the generation step, the challenge is generated using either a fixed generation method that generates a challenge with a fixed value or a random generation method that generates a challenge with a random value, depending on the state of the authentication device. Generate an authentication method.
(Section 6)
A program for causing a computer to function as each part of the authentication device according to any one of items 1 to 4.

以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention as described in the claims. It is possible.

100 認証装置
110 送信部
120 受信部
130 制御部
140 データ格納部
200、900 クライアント端末
300、800 ネットワーク
400 ECU
500 車両
600 診断ツール
700 サーバ
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
100 Authentication device 110 Transmission section 120 Receiving section 130 Control section 140 Data storage section 200, 900 Client terminal 300, 800 Network 400 ECU
500 Vehicle 600 Diagnostic tool 700 Server 1000 Drive device 1001 Recording medium 1002 Auxiliary storage device 1003 Memory device 1004 CPU
1005 Interface device 1006 Display device 1007 Input device 1008 Output device

Claims (6)

チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置であって、
前記クライアント端末からチャレンジ要求を受信する受信部と、
前記チャレンジ要求に対するチャレンジを生成する制御部と、
前記チャレンジを前記クライアント端末に送信する送信部と、を備え、
前記制御部は、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証装置であり、
前記認証装置が、最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、又は、前記認証装置が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、前記制御部は、前記ランダム生成方法でチャレンジを生成する
認証装置
An authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving unit that receives a challenge request from the client terminal;
a control unit that generates a challenge in response to the challenge request;
a transmitter that transmits the challenge to the client terminal,
The control unit may select a fixed generation method for generating a challenge with a fixed value or a random generation method for generating a challenge with a random value , depending on the progress of authentication with the client terminal in a challenge-response authentication method. An authentication device that generates a challenge using one of the generation methods,
When the authentication device is in a state where it first receives a challenge request from the client terminal, or when the authentication device is in a state where it first receives a challenge request from the client terminal after receiving a response that results in authentication failure. In one case, the control unit generates a challenge using the random generation method.
Authentication device .
チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置であって、
前記クライアント端末からチャレンジ要求を受信する受信部と、
前記チャレンジ要求に対するチャレンジを生成する制御部と、
前記チャレンジを前記クライアント端末に送信する送信部と、を備え、
前記制御部は、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証装置であり、
前記認証装置が、レスポンスを受信する前に、2回目のチャレンジ要求又は2回目以降のチャレンジ要求を前記クライアント端末から受信した状態にある場合に、前記制御部は、前記固定生成方法でチャレンジを生成する
認証装置
An authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving unit that receives a challenge request from the client terminal;
a control unit that generates a challenge in response to the challenge request;
a transmitter that transmits the challenge to the client terminal,
The control unit may select a fixed generation method for generating a challenge with a fixed value or a random generation method for generating a challenge with a random value , depending on the progress of authentication with the client terminal in a challenge-response authentication method. An authentication device that generates a challenge using one of the generation methods,
If the authentication device is in a state where it has received a second challenge request or a second or subsequent challenge request from the client terminal before receiving a response, the control unit generates a challenge using the fixed generation method. do
Authentication device .
前記受信部がレスポンスを受信し、当該レスポンスによる認証に失敗し、認証失敗回数が所定の許容回数に達した場合において、前記受信部がチャレンジ要求を前記クライアント端末から受信した場合でも、前記送信部はチャレンジを前記クライアント端末に送信しない
請求項1又は2に記載の認証装置。
When the receiving section receives a response, fails authentication based on the response, and the number of authentication failures reaches a predetermined allowable number of times, even if the receiving section receives a challenge request from the client terminal, the transmitting section The authentication device according to claim 1 or 2, wherein the authentication device does not send a challenge to the client terminal.
チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置が実行する認証方法であって、
前記クライアント端末からチャレンジ要求を受信する受信ステップと、
前記チャレンジ要求に対するチャレンジを生成する生成ステップと、
前記チャレンジを前記クライアント端末に送信する送信ステップと、を備え、
前記生成ステップにおいて、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証方法であり、
前記認証装置が、最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、又は、前記認証装置が、認証失敗となるレスポンスを受信した後に最初にチャレンジ要求を前記クライアント端末から受信した状態にある場合、前記生成ステップにおいて、前記ランダム生成方法でチャレンジを生成する
認証方法
An authentication method executed by an authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving step of receiving a challenge request from the client terminal;
a generation step of generating a challenge for the challenge request;
a sending step of sending the challenge to the client terminal,
In the generation step, a fixed generation method generates a challenge with a fixed value and a random generation method generates a challenge with a random value depending on the progress of authentication with the client terminal in a challenge-response authentication method. It is an authentication method that generates a challenge using one of the generation methods,
When the authentication device is in a state where it first receives a challenge request from the client terminal, or when the authentication device is in a state where it first receives a challenge request from the client terminal after receiving a response that results in authentication failure. If so, in the generation step, a challenge is generated using the random generation method.
Authentication method .
チャレンジレスポンス認証方式でクライアント端末の認証を行う認証装置が実行する認証方法であって、
前記クライアント端末からチャレンジ要求を受信する受信ステップと、
前記チャレンジ要求に対するチャレンジを生成する生成ステップと、
前記チャレンジを前記クライアント端末に送信する送信ステップと、を備え、
前記生成ステップにおいて、前記クライアント端末とのチャレンジレスポンス認証方式での認証の進行状況に応じて、固定的な値のチャレンジを生成する固定生成方法と、ランダムな値のチャレンジを生成するランダム生成方法のうちのいずれかの生成方法でチャレンジを生成する認証方法であり、
前記認証装置が、レスポンスを受信する前に、2回目のチャレンジ要求又は2回目以降のチャレンジ要求を前記クライアント端末から受信した状態にある場合に、前記生成ステップにおいて、前記固定生成方法でチャレンジを生成する
認証方法
An authentication method executed by an authentication device that authenticates a client terminal using a challenge-response authentication method,
a receiving step of receiving a challenge request from the client terminal;
a generation step of generating a challenge for the challenge request;
a sending step of sending the challenge to the client terminal,
In the generation step, a fixed generation method generates a challenge with a fixed value and a random generation method generates a challenge with a random value depending on the progress of authentication with the client terminal in a challenge-response authentication method. It is an authentication method that generates a challenge using one of the generation methods,
If the authentication device is in a state where it has received a second challenge request or a second or subsequent challenge request from the client terminal before receiving a response, in the generation step, the challenge is generated using the fixed generation method. do
Authentication method .
コンピュータを、請求項1ないしのうちいずれか1項に記載の認証装置における各部として機能させるためのプログラム。 A program for causing a computer to function as each part of the authentication device according to any one of claims 1 to 3 .
JP2022524763A 2020-05-20 2020-05-20 Authentication device, authentication method, and program Active JP7452639B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/019954 WO2021234861A1 (en) 2020-05-20 2020-05-20 Authentication device, authentication method, and program

Publications (2)

Publication Number Publication Date
JPWO2021234861A1 JPWO2021234861A1 (en) 2021-11-25
JP7452639B2 true JP7452639B2 (en) 2024-03-19

Family

ID=78708303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022524763A Active JP7452639B2 (en) 2020-05-20 2020-05-20 Authentication device, authentication method, and program

Country Status (3)

Country Link
US (1) US20230205863A1 (en)
JP (1) JP7452639B2 (en)
WO (1) WO2021234861A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002026898A (en) 2000-07-11 2002-01-25 Matsushita Electric Ind Co Ltd Encryption processing device with test method not causing security hole
US20070157300A1 (en) 2005-12-29 2007-07-05 Samsung Electronics Co., Ltd. Method and apparatus to protect server from DOS attack
WO2019026833A1 (en) 2017-08-04 2019-02-07 日本電産株式会社 Authentication system, electronic apparatus used in authentication system, and authentication method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002026898A (en) 2000-07-11 2002-01-25 Matsushita Electric Ind Co Ltd Encryption processing device with test method not causing security hole
US20070157300A1 (en) 2005-12-29 2007-07-05 Samsung Electronics Co., Ltd. Method and apparatus to protect server from DOS attack
WO2019026833A1 (en) 2017-08-04 2019-02-07 日本電産株式会社 Authentication system, electronic apparatus used in authentication system, and authentication method

Also Published As

Publication number Publication date
WO2021234861A1 (en) 2021-11-25
US20230205863A1 (en) 2023-06-29
JPWO2021234861A1 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
US10075432B2 (en) Updating stored passwords
US7886346B2 (en) Flexible and adjustable authentication in cyberspace
EP2661858B1 (en) Method for communicating between a server and a client and corresponding client, server and system
EP2819371B1 (en) A computer implemented method to prevent attacks against authorization systems and computer programs products thereof
KR102035312B1 (en) User centric authentication mehtod and system
US8601267B2 (en) Establishing a secured communication session
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
JP4591894B2 (en) Maintaining privacy for processing that can be performed by user devices with security modules
WO2006014358A1 (en) Password-protection module
US9660981B2 (en) Strong authentication method
US20050182944A1 (en) Computer security system and method
US20200304488A1 (en) Method and system for strong authentication and secure communication
US9455973B1 (en) Secure storage and retrieval of data in a database with multiple data classes and multiple data identifiers
CN113761509B (en) iframe verification login method and device
Oppliger et al. SSL/TLS session-aware user authentication revisited
EP3477531A1 (en) Integrity of user input in web pages
JP7452639B2 (en) Authentication device, authentication method, and program
Peeters et al. n-auth: Mobile authentication done right
CN106802832B (en) Jenkins node state management method and device
CN114697113A (en) Hardware accelerator card-based multi-party privacy calculation method, device and system
JP2012060366A (en) Communication system, communication method and computer program
Kumari et al. Hacking resistance protocol for securing passwords using personal device
JP4543789B2 (en) Certificate verification information management method based on transactions
Lu et al. Making smart cards truly portable
KR101737925B1 (en) Method and system for authenticating user based on challenge-response

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240219

R150 Certificate of patent or registration of utility model

Ref document number: 7452639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150